Especialistas da Bluebox Security dizem ter
detectado uma vulnerabilidade no sistema operacional Android, que pretendem
explicar em detalhe durante a conferência Black Hat, no final de Julho. A
fragilidade tem a ver com discrepâncias na forma como om sistema faz a
verificação das medidas de criptografia adotadas pelas aplicações Android:
permite que um invasor modifique os pacotes de aplicações (APK) sem quebrar as
assinaturas de criptografia das mesmas.
Quando você instala uma aplicação e cria-se uma
“zona isolada” (sandbox), e o Android regista a assinatura digital dessa
aplicação, explica o diretor da BlueBox, Jeff Forristal. Todas as atualizações
posteriores devem coincidir com essa assinatura para verificar que são do mesmo
autor, continua o especialista.
Este é um evento significativo para o modelo de
segurança do Android, porque garante que os dados sensíveis armazenados por uma
aplicação, numa área isolada, só possam ser acessados por uma nova versão da
aplicação assinada com a chave do autor original. A vulnerabilidade, que existe
desde pelo menos a versão 1.6 do Android, chamada de Donut, permite adicionar o
código nocivo infectando os pacotes, sem quebrar as medidas de segurança.
Isso significa que, potencialmente, pode afetar
qualquer dispositivo Android vendido ao longo dos últimos quatro anos.
Dependendo do tipo de aplicação, um hacker pode explorar essa falha para roubar
dados ou criar uma botnet móvel segundo os especialistas.
Segue o link
do Canal no YouTube e o Blog
http://www.youtube.com/naoquestione
http://nao-questione.blogspot.com.br/?view=flipcard
Gostaria de adicionar uma sugestão, colabore com o NÃO QUESTIONE
http://nao-questione.blogspot.com.br/?view=flipcard
Gostaria de adicionar uma sugestão, colabore com o NÃO QUESTIONE
Nenhum comentário:
Postar um comentário